Pokud ještě používáte PrimeFaces 5, tak by vás mohlo zajímat, že takové servery (a jejich klienti) v posledních pár dnech začaly těžit Monero pomocí xmr-stak (na serveru) a coinhive (na klientovi). Útočníci k tomu používají tento exploit: https://www.exploit-db.com/exploits/43733/
Další informace: https://forum.primefaces.org/viewtopic.php?f=3&t=53750
EDIT: Asi se to stalo hromadě lidí (ostatně mě taky 😓 ), takže vyšel i článek na blogu PrimeFaces: https://www.primefaces.org/primefaces-el-injection-update/
Školení mi pomohlo ujasnit si jak má správně probíhat testování kódu, představilo užitečné knihovny a nástroje. Vše bylo podáno zábavnou formou, takže nebyl problém udržet pozornost. Navíc byl výhodou dostatek času na dotazy ohledně probíraných témat.
Přestože jsem Cčkař, tak jsem se na školení JUnit dozvěděl nové věci. Zejména co se týče metodiky jednotkového testování a některých odborných termínů.
Jedno z nejlepších školení za poslední roky. Kromě seznámení se Springem apod. mě velmi příjemně překvapila hluboká znalost probírané látky a schopnost ji srozumitelně vysvětlit v případě ad hoc dotazů. Též oceňuji, že jsme se kromě probírané látky dozvěděli i spoustu dalších zajímavých věcí a trendů z IT. A důležitá byla také přátelská atmosféra školení.